خانه » پنل‌های مدیریتی Tomcat زیر حمله؛ مهاجمان با حملات Brute-force در تلاش برای نفوذ!

پنل‌های مدیریتی Tomcat زیر حمله؛ مهاجمان با حملات Brute-force در تلاش برای نفوذ!

توسط Vulnerbyt_News
23 بازدید
Brute-force attacks target Apache Tomcat management panels گروه والنربایت vulnerbyte

یک کمپین هماهنگ‌شده از حملات Brute-force ، با استفاده از صدها آدرس IP منحصربه‌فرد، رابط‌های مدیریت Apache Tomcat که به‌صورت آنلاین در دسترس هستند را هدف قرار داده است.

جزئیات حملات پنل‌های مدیریتی  Tomcat از طریق حملات Brute-force

Apache Tomcat یک سرور وب منبع‌باز محبوب است که به‌طور گسترده توسط شرکت‌های بزرگ و ارائه‌دهندگان خدمات نرم‌افزاری (SaaS) استفاده می‌شود. ابزار Tomcat Manager، یک رابط وب‌محور برای مدیریت برنامه‌های وب مستقرشده، به‌صورت پیش‌فرض همراه با سرور Tomcat ارائه می‌شود. این ابزار به‌طور پیش‌فرض تنها از آدرس محلی (localhost یا 127.0.0.1) بدون اطلاعات کاربری از پیش‌پیکربندی‌شده و با دسترسی راه‌دور مسدود شده، قابل‌دسترسی است. با این حال، در صورت در دسترس قرار گرفتن آنلاین، این رابط وب می‌تواند هدف مهاجمان قرار گیرد.

شرکت امنیت سایبری GreyNoise گزارش داده است که از ۵ ژوئن، دو کمپین هماهنگ‌شده برای هدف قرار دادن رابط‌های Tomcat Manager و دسترسی به خدمات Tomcat از طریق اینترنت شناسایی شده‌اند. کمپین اول از نزدیک به ۳۰۰ آدرس IP منحصربه‌فرد، که اکثرا به‌عنوان مخرب شناخته شده‌اند، برای تلاش جهت ورود به رابط‌های آنلاین استفاده کرده است. کمپین دوم نیز از ۲۵۰ آدرس IP مخرب برای حملات بروت‌فورس علیه برنامه‌های وب Tomcat Manager بهره برده است. در این حملات، مهاجمان از ابزارهای خودکار برای آزمایش هزاران یا حتی میلیون‌ها ترکیب اطلاعات کاربری ممکن استفاده کرده‌اند.

GreyNoise اعلام کرده است که در مجموع حدود ۴۰۰ آدرس IP منحصربه‌فرد در این فعالیت‌ها طی دوره افزایش فعالیت شناسایی شده‌اند. بخش عمده این فعالیت‌ها روی خدمات Tomcat متمرکز بوده و بخش قابل‌توجهی از آن‌ها از زیرساخت‌های میزبانی‌شده توسط DigitalOcean (با ASN 14061) سرچشمه گرفته‌اند. اگرچه این رفتار به یک آسیب‌پذیری خاص مرتبط نیست، اما نشان‌دهنده علاقه مداوم به خدمات Tomcat در دسترس آنلاین است. فعالیت‌های گسترده و فرصت‌طلبانه مانند این حملات، اغلب به‌عنوان هشداری برای اکسپلویت‌های آینده عمل می‌کنند.

Brute-force attacks target Apache Tomcat management panels گروه والنربایت vulnerbyte
حملات بروت‌فورس Tomcat

توصیه‌های امنیتی

GreyNoise به سازمان‌هایی که رابط‌های Tomcat Manager آن‌ها به‌صورت آنلاین در دسترس است، توصیه کرده است که احراز هویت قوی و محدودیت‌های دسترسی را اعمال کنند. کاربران باید گزارش‌های امنیتی را برای شناسایی هرگونه فعالیت ورود مشکوک بررسی کرده و آدرس‌های IP مرتبط با تلاش‌های نقض احتمالی را فورا مسدود کنند.

به‌روزرسانی‌های امنیتی Apache

اگرچه در این حملات از آسیب‌پذیری امنیتی خاصی سوءاستفاده نشده است، Apache در ماه مارس پچ‌‌هایی امنیتی برای رفع یک آسیب‌پذیری اجرای کد از راه دور (RCE) در Apache Tomcat با شناسه CVE-2025-24813 منتشر کرد که در محیط واقعی برای تسلط بر سرورهای آسیب‌پذیر با یک درخواست ساده PUT مورد سوءاستفاده قرار گرفته بود. گزارش شده است که مهاجمان از نمونه‌های اثبات مفهوم (PoC) منتشرشده در GitHub، تنها ۳۰ ساعت پس از افشا و پچ این نقص، استفاده کرده‌اند.

در دسامبر، Apache همچنین یک نقص RCE دیگر با شناسه CVE-2024-56337 را برطرف کرد که می‌توانست برای دور زدن پچ یک آسیب‌پذیری بحرانی RCE دیگر با شناسه CVE-2024-50379، که چند روز پیش‌تر رفع شده بود، مورد استفاده قرار گیرد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید